Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
32
)
-
▼
enero
(Total:
32
)
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
32
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
528
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
417
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
329
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
273
)
software
(
225
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
114
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
90
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
antivirus
(
38
)
contraseñas
(
38
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Módulo Anti-DDoS para servidor web Nginx
domingo, 3 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Herramientas automatizadas para ataques SQL injection
sábado, 2 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
SQL injection es una técnica de
inyección de código intruso que se vale de una vulnerabilidad
informática en una aplicación a nivel de validación de entradas para
realizar operaciones sobre una base de datos. La vulnerabilidad existe
cuando se realiza un incorrecto chequeo o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Se
conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad y
del método de inyección, al hecho de inyectar código SQL intruso y a la
porción de código inyectado.
Gestión de librerías compartidas en GNU/Linux
viernes, 1 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Es habitual, si sois desarrolladores, que reutilicéis código fuente
proporcionado por terceros. Normalmente /lib, /lib64, /usr/local/lib y
otros directorios almacenan varias bibliotecas compartidas (o también
llamadas librerías). Como administradores de sistemas necesitamos
gestionar e instalar estas bibliotecas compartidas y para ello podremos
usar estos comandos de gestión y depuración de problemas en GNU\Linux.
Un alumno robó datos de 16.000 personas de la Universidad de Las Palmas
|
Publicado por
el-brujo
|
Editar entrada
Doble factor de autenticación o verificación en dos pasos
miércoles, 30 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
En la actualidad, la mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.





Entradas más recientes